- Microsoft crea una nueva herramienta que ayudará a los usuarios a aprovechar al máximo sus chips de seguridad TPM.
- Windows 11 vendrá con este software opcional, adaptado a uno de los requisitos más críticos del sistema operativo.
- Los administradores pueden usar TpmDiagnostics.exe para consultar con precisión la información almacenada en los chips TPM.
- Este artículo contiene una lista completa de comandos que puede usar con este nuevo software, en Windows 11.
Es posible que desee saber que Windows 11 vendrá con una nueva característica opcional llamada TPM Diagnostics, una herramienta que permitirá a los administradores explorar el procesador de seguridad TPM de un dispositivo determinado.
Un movimiento obvio, considerando que Microsoft continúa insistiendo en estos procesadores de seguridad TPM 2.0 como un requisito, necesario para mejorar algunas de sus características de seguridad.
El nuevo sistema operativo tendrá una herramienta de diagnóstico TPM predeterminada
Como probablemente ya sepa, de las interminables discusiones que ha suscitado este requisito de Windows 11, un chip TPM es en realidad un procesador de seguridad de hardware.
Su propósito principal es proteger las claves de cifrado, las credenciales de usuario y otros datos confidenciales de los ataques de malware y otras formas de piratería o minería de datos.
Microsoft continúa insistiendo en este requisito y continúa enfatizando la importancia primordial que realmente tiene esta pequeña pieza de hardware, en una nueva publicación de blog.
Las PC del futuro necesitan esta raíz de confianza de hardware moderno para protegerse contra ataques tanto comunes como sofisticados como el ransomware y ataques más sofisticados de los estados nacionales. Requerir TPM 2.0 eleva el estándar de seguridad del hardware al requerir esa raíz de confianza incorporada.
Por lo tanto, esta nueva herramienta de línea de comandos de Windows 11 llamada TPM Diagnostics ahora brindará a todos los administradores la capacidad de consultar el chip TPM para obtener información almacenada.
Después de instalar el software, encontrará uno nuevo. tpmdiagnostics.exe ejecutable ubicado en C: Windows System32 carpeta.
TPM 2.0 es un elemento clave para brindar seguridad con Windows Hello y BitLocker para ayudar a los clientes a proteger mejor sus identidades y datos. Además, para muchos clientes empresariales, los TPM ayudan a facilitar la seguridad Zero Trust al proporcionar un elemento seguro para dar fe de la integridad del dispositivo.
¿Qué comandos puedo usar con esta nueva herramienta?
Es importante saber que, a menos que comprenda completamente qué datos se almacenan en su chip TPM, no es recomendable bromear demasiado.
Cualquier error cometido podría eliminar accidentalmente las teclas necesarias para que el dispositivo funcione.
saber que Documentación de la plataforma de confianza de Microsoft, junto con el nuevo TpmDiagnostics.exe La herramienta puede proporcionar una gran cantidad de información sobre los mecanismos de seguridad subyacentes de Windows 11.
Esta es la lista completa de comandos que puede usar en su nueva herramienta TPM de Windows 11:
tpmdiagnostics : A tool for Windows 10 build 22000
Copyright (c) Microsoft Corporation. All rights reserved.
Flags:
PrintHelp ( /h -h )
PromptOnExit ( -x /x )
UseECC ( -ecc /ecc )
UseAes256 ( -aes256 /aes256 )
QuietPrint ( -q /q )
PrintVerbosely ( -v /v )
Use the 'help' command to get more information about a command.
Commands:
TpmInfo:
GetLockoutInfo
IsOwned
PlatformType
CheckFIPS
ReadClock
GetDeviceInformation
IfxRsaKeygenVulnerability
GatherLogs [full directory path]
PssPadding
IsReadyInformation
TpmTask:
MaintenanceTaskStatus
ShowTaskStatus
IsEULAAccepted
ProvisionTpm [force clear] [allow PPI prompt]
TpmProvisioning:
PrepareTPM
CanUseLockoutPolicyClear
CanClearByPolicy
AutoProvisioning:
IsAutoProvisioningEnabled
EnableAutoProvisioning
DisableAutoProvisioning [-o]
EK:
EkInfo
ekchain
EkCertStoreRegistry
GetEkCertFromWeb [-ecc] [cert file]
GetEkCertFromNVR [-ecc] [cert file]
GetEkCertFromReg [-ecc] [ output file ]
GetEk [-ecc] [key file]
CheckEkCertState
InstallEkCertFromWeb
InstallEkCertFromNVR
InstallEkCertThroughCoreProv
EKCertificateURL
WindowsAIK:
InstallWindowsAIK [-skipCert]
WinAikPersistedInTpm
UninstallWindowsAIKCert
GetWindowsAIKCert [cert file]
IsWindowsAIKInstalledInNCrypt
EnrollWindowsAIKCert
GetWindowsAIKPlatformClaim ["fresh"] [output file]
OtherKeys:
PrintPublicInfo [ srk / aik / ek / handle ] [-asBcryptBlob / -RsaKeyBitsOnly / -RsaSymKeyBitsOnly] [-ecc]
TestParms [ SYMCIPHER | RSA ] [ algorithm specific arguments ]
EnumerateKeys
NVStorage:
EnumNVIndexes
DefineIndex [index] [size] [attribute flags]
UndefineIndex [index]
ReadNVIndexPublic [index]
WriteNVIndex [index] [data in hex format | -file filename]
ReadNVIndex [index]
NVSummary
NVBootCounter:
CheckBootCounter
ReadBootCounter [/f]
PCRs:
PrintPcrs
PhysicalPresence:
GetPPTransition
GetPPVersionInfo
GetPPResponse
GetPPRequest
TPMCommandsAndResponses:
CommandCode [hex command code]
ResponseCode [hex response code]
Tracing:
EnableDriverTracing
DisableDriverTracing
FormatTrace [etl file] [output json file]
DRTM:
DescribeMle [MLE Binary File]
Misc:
Help [command name]
DecodeBase64File [file to decode from base 64]
EncodeToBase64File [file to encode]
ReadFileAsHex [file to read]
ConvertBinToHex [file to read] [file to write to]
ConvertHexToBin [file to read] [file to write to]
Hash [hex bytes or raw value to hash]
GetCapabilities
¡Gracias!
Unirse a la conversación